Auditoría de seguridad de ICS

imagen

El panorama de amenazas para los sistemas de automatización industrial y el Internet industrial de las cosas (IIoT) está evolucionando a medida que crece la conectividad entre dispositivos y redes heterogéneos. Es imperativo planificar e implementar estrategias de protección efectivas y ajustar las medidas de seguridad. Para obtener el estado objetivo de las instalaciones, se requiere una auditoría de seguridad de control de proceso automatizada , que se discutirá en este artículo.

Según el Informe de amenazas de seguridad de Internet de Symantec 2018, durante el año pasado, el número de vulnerabilidades del sistema de administración industrial (ICS) aumentó en un 29%. Dados los valiosos y críticos procesos de seguridad que estos sistemas conectan y controlan, las infracciones de seguridad pueden tener consecuencias costosas, generalizadas y peligrosas.

Las instalaciones industriales y la organización del complejo de petróleo y gas y energía son uno de los intereses clave de los atacantes modernos, que se asocia con las siguientes áreas de sus actividades:

  • inteligencia de negocios y espionaje industrial por parte de competidores;
  • actos de vandalismo y la amenaza del terrorismo cibernético.

Principales amenazas


Los ataques exitosos a segmentos tecnológicos pueden llevar a varias consecuencias que van desde la interrupción mínima de los procesos de producción hasta fallas críticas y paradas prolongadas.

Hackers


Las personas o grupos con intenciones maliciosas pueden poner de rodillas a la red tecnológica. Al obtener acceso a los componentes clave de ICS, los piratas informáticos pueden desencadenar el caos en la organización, que puede ir desde interrupciones hasta la guerra cibernética.

Malware


El software malicioso, que incluye virus, spyware y ransomware, puede ser peligroso para los sistemas ICS. Aunque el malware puede estar dirigido a un sistema específico, aún puede representar una amenaza para la infraestructura clave que ayuda a administrar una red ACS.

Los terroristas


En los casos en que los piratas informáticos generalmente son impulsados ​​por la obtención de ganancias, los terroristas son impulsados ​​por el deseo de causar el mayor caos y daño posible.

Empleados


Las amenazas internas pueden ser tan destructivas como las amenazas externas. Se deben prever los riesgos de una violación de la seguridad, desde un error humano no intencional hasta un empleado descontento.

Vulnerabilidades


Los principales tipos de vulnerabilidades en los segmentos industriales son los siguientes:

  • Vulnerabilidades en el software.
  • Software no utilizado
  • Contraseñas simples
  • Las contraseñas predeterminadas.
  • Falta de configuraciones básicas de seguridad.
  • Perímetro ACS TP.
  • Falta de controles de acceso.
  • Mecanismos de seguridad débiles o ausentes en los sistemas de control de procesos.

Esto se debe tanto a la esperanza fantasma de limitar o la falta de acceso de red a segmentos de tecnología; la incapacidad de parchear los sistemas de "combate"; legado Política de procesamiento y reacción de los proveedores ante vulnerabilidades de software.

Auditoría de seguridad de ICS


Una auditoría de seguridad de los sistemas de control de procesos y sistemas SCADA le permite evaluar la seguridad de los elementos clave de una infraestructura de red industrial de posibles influencias maliciosas internas y externas:

  • sistemas de control de procesos (ACS TP);
  • sistemas de despacho (SCADA);
  • canales de comunicación utilizados y protocolos de transferencia de información;
  • sistemas empresariales y aplicaciones comerciales de contabilidad comercial;
  • instrumentación y equipos de telemetría.

Al analizar los activos y procesos de los segmentos tecnológicos, se identificarán las amenazas a la seguridad, confiabilidad y continuidad de los procesos. La auditoría de seguridad es un buen comienzo para comenzar, que debe incluir tres pasos simples:

Inventario de activos


Aunque esto parece simple y predecible, la mayoría de los operadores no tienen una comprensión completa de los activos que necesitan proteger, como los controladores lógicos programables (PLC), el control de supervisión y los sistemas de adquisición de datos (SCADA) y otros. Es necesario dividir los activos en clases con propiedades comunes y asignar atributos de datos para cada recurso. Este es un punto de partida importante en la protección de los sistemas de control industrial, porque si la empresa no sabe exactamente qué necesita proteger, no podrá protegerlo.

Inventario de red


Un inventario de dispositivos de red permitirá a las empresas comprender los activos físicos que están conectados a la red. Este paso permitirá comprender cómo se conectan estos activos a través de una arquitectura de red. La transparencia de la configuración de la red le permite comprender cómo un atacante puede obtener acceso a los dispositivos de la red. El mapa físico y lógico de la red empresarial permitirá a las empresas tener éxito en la tercera fase de la auditoría de seguridad.

Inventario de flujos de datos.


Comprender los flujos de datos es crucial. Dado que muchos protocolos utilizados en la automatización industrial no tienen opciones para proteger el tráfico, muchos ataques pueden llevarse a cabo sin ninguna vulnerabilidad, simplemente con acceso a la red y comprensión del protocolo. Comprender los requisitos para el puerto, el protocolo, los puntos finales y el tiempo (ya sea determinado o no) puede ayudarlo a comprender dónde deben pasar los datos a través de los nodos de red identificados en el paso anterior.

Con seguridad, no hay regla de instalar y olvidar. En el panorama de amenazas en constante cambio, las mejores prácticas de ayer ya no son relevantes. Comenzando con una auditoría de seguridad, las empresas reciben la información necesaria sobre los activos y los flujos de datos en el marco de los sistemas de control industrial, preparándolos para la implementación de un programa en profundidad para proteger los segmentos tecnológicos de las amenazas. Considerando las posibles pérdidas, la propiedad intelectual y una posible amenaza para la vida, es más importante que nunca que se tomen las medidas necesarias para mejorar el nivel de seguridad de los sistemas de control industrial.

Lectura recomendada: Publicación especial del NIST 800-82 (Revisión 2) Guía de seguridad de los sistemas de control industrial (ICS) .

Source: https://habr.com/ru/post/465353/


All Articles